浅析网络犯罪中的盗窃犯罪解读.docx

上传人:b****5 文档编号:6435051 上传时间:2023-01-06 格式:DOCX 页数:9 大小:35.80KB
下载 相关 举报
浅析网络犯罪中的盗窃犯罪解读.docx_第1页
第1页 / 共9页
浅析网络犯罪中的盗窃犯罪解读.docx_第2页
第2页 / 共9页
浅析网络犯罪中的盗窃犯罪解读.docx_第3页
第3页 / 共9页
浅析网络犯罪中的盗窃犯罪解读.docx_第4页
第4页 / 共9页
浅析网络犯罪中的盗窃犯罪解读.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

浅析网络犯罪中的盗窃犯罪解读.docx

《浅析网络犯罪中的盗窃犯罪解读.docx》由会员分享,可在线阅读,更多相关《浅析网络犯罪中的盗窃犯罪解读.docx(9页珍藏版)》请在冰豆网上搜索。

浅析网络犯罪中的盗窃犯罪解读.docx

浅析网络犯罪中的盗窃犯罪解读

 

浙江广播电视大学法学专业本科毕业论文

 

论文题目_浅析网络犯罪中的“盗窃犯罪”

 

学生姓名*******

学号**************

指导教师*******

专业法学

年级*****

学校****电大

 

浙江广播电视大学教务处制

内容摘要……………………………………………………………………………1

关键词………………………………………………………………………………1

引言……………………………………………………………………………………1

一、网络盗窃犯罪的综述……………………………………………………………1

二、网络盗窃犯罪的侦查瓶颈………………………………………………………2

㈠基于网络盗窃犯罪的侦查取证…………………………………………………2

1.关于电子证据属于何类证据的问题…………………………………………2

2.保证电子证据取证的合法性、客观性、关联性问题………………………3

㈡基于网络虚拟财产的价值认定问题……………………………………………3

㈢基于网络盗窃犯罪的司法管辖问题……………………………………………4

三、网络盗窃犯罪的预防对策………………………………………………………5

㈠侦查方式…………………………………………………………………………5

1.立案前的审查……………………………………………………………………5

2.侦查方式…………………………………………………………………………5

㈡预防对策………………………………………………………………………6

1.网络犯罪的法律完善…………………………………………………………6

2.网络盗窃犯罪的技术防控………………………………………………………6

3.网络盗窃犯罪的文化防控………………………………………………………7

结束语………………………………………………………………………………8

注释………………………………………………………………………………8

参考文献………………………………………………………………………………8

 

浅析网络犯罪中的“盗窃犯罪”

【内容摘要】随着社会的发展,互联网也迅猛发展,其中网络生活深深地影响了人们的生产和生活,尤其是网络游戏、网上购物、网上银行等一系列网络活动。

网络活动的活跃导致网络上发生的盗窃案也越来越多,而且在具体的司法实践中判决的轻重不一,给社会的安定生活带来了隐患,同时也为犯罪分子的犯罪行为提供了可供选择的刑罚处罚。

本文试从网络盗窃犯罪的特征、现状以及法律理论问题、现今网络盗窃犯罪的预防和侦查等进行初步的探讨。

【关键词】网络;盗窃;犯罪;侦查方法;对策

引言

网络是虚拟的,是人为编程而成的,随着互联网的快速发展,网络空间的漏洞是再所难免的,这些为网络犯罪分子提供了犯罪的机会。

网络犯罪由原先的非法侵入计算机信息系统和破坏计算机信息系统上升到网络的盗窃行为,而盗窃犯罪的鉴定又比较困难,且盗窃案件越来越多,因此网络盗窃犯罪已成为各国警方和国际社会主要打击的金融经济犯罪之一。

一、网络盗窃犯罪的综述

顾名思义,网络盗窃犯罪,是网络犯罪的一种,在网络游戏中通过支付货币取得的虚拟货币或者通过支付现金参与游戏而赚取的虚拟货币、装备,应当属于公民个人所有的无形财产。

行为人盗窃虚拟财产的行为,应依《刑法》的规定定罪处罚。

根据1997年刑法第264条规定,盗窃罪是指以非法占有为目的,秘密窃取公私财物数额较大或者多次盗窃公私财物的行为。

网络盗窃的主要对象是虚拟财产 。

虽然目前对虚拟财产的属性认定,理论界尚存在不同观点,而在学术界和司法界对其法律属性的认识存在着分歧,进而导致了针对网络虚拟财产个案的法律适用的争议。

不过笔者认为,盗窃网络虚拟财产应当视为盗窃罪,并依《刑法》264条的规定定罪处罚。

首先,网络虚拟财产属于盗窃罪的犯罪对象。

可以肯定的是网络游戏中的虚拟财产是具有价值性的,可以定价,而且可以交易、拍卖和转换。

网络虚拟财产的价值,最终也是以人民币为计算单位来确定,因此,网络虚拟财产本质上与传统财产并无区别,具有《刑法》保护的“公私财物”的特性,应当列入盗窃罪的犯罪对象。

其次,网络盗窃方式表现为非法窃取、拦截、接收计算机信息系统中储存或传播的虚拟财产。

由于网络财产的虚拟性,网络财产所有权人不必像传统方式一样占有财产,而可以通过如控制账号和密码等方法即可支配财产。

犯罪嫌疑人通过窃取、拦截、控制、破坏权利人帐号和密码,导致所有权人失去虚拟财产的支配权,即可认定其非法占有他人财产。

二、网络盗窃犯罪的侦查瓶颈

近年来,对于网络犯罪涉及到的侦查取证、案件定性定责、司法管辖等问题,期刊和报端时常见到有关的文章,有的学术期刊还专门组织法学界学者就这些法律问题进行专题研讨(《2004年全国刑法学年会“网络犯罪问题”研讨综述》),法学界对网络问题的见解也是众说纷纭,莫衷一是。

(一)关于网络盗窃犯罪的侦查取证。

目前需要重点探讨的是两个问题,一是对电子证据的证据归类;二是如何保证电子证据取证的合法性、客观性、关联性。

1.关于电子证据属于何类证据的问题。

电子证据,有的也称为电磁证据,“利用互联网犯罪电子证据”是指在实施利用互联网犯罪过程中,互联网及其计算机在运行时产生的以其记录的内容来证明案件事实的信息数据。

电子证据与传统的证据不同,具有自身的特点:

存在的客观性;表现形式的多样性;内容的隐含性;保存的脆弱性;形成过程的时空性。

证据的类型直接关系到证据的证明效力,而且不同类型证据的取证要求也不尽相同,但《刑事诉讼法》对电子证据的法律地位并没有明确,司法实践和理论界对电子证据可以作为证据使用的问题基本上已不存在异议,但对电子证据属于哪一种证据类型的问题仍然存在较大地争论。

《刑事诉讼法》第42条规定了证据有物证、书证,证人证言,被害人陈述、犯罪嫌疑人、被告人供述和辩解,鉴定结论,勘验、检查笔录,视听资料等七大类。

当前对电子证据属于何类证据问题的争议归纳起来主要有三种:

第一种意见认为电子证据应当属于视听资料,强调视听资料可以划分为录音资料、录像资料和电子数据等,电子证据的脆弱性决定了电子证据不能单独直接地证明事实,需要有其他证据相互印证。

第二种意见认为电子证据属于书证,主要理由是电子证据虽然有多种外在表现形式,但都无一例外地以其内容证明案件事实,符合书证的特征;也有人认为电子证据是一种具有物证形式的特殊书证,实际上也认为电子证据是一种书证。

第三种意见认为电子证据不属于《刑事诉讼法》规定的任何一种类型的证据,是一种新的证据形式。

理由是电子证据既具有书证、物证、视听资料等证据形式的一些特点,也有其独特的地方。

其独特性主要表现为:

一是电子证据以所储存的内容来证明犯罪事实;二是其存在的方式是以二进制代码的形式存储与存储介质中;三是电子证据以数字化形式存在,是无形的,必须通过一定的物质载体才能表现出来。

既然电子证据不能为任何一种证据类型所能够涵盖,因此,主张电子证据是一种新的证据类型,并以立法的形式加以确认。

笔者认为,前两种意见虽有一定的道理,但将电子证据归类为书证或视听资料的意见并不全面,并不能包含电子证据的所有特征,将其归类于其中任何一种证据类型的做法都会给司法实践带来不必要的混乱;而将电子证据作为一种新的证据类型的观点并不能解决其证明力问题,电子证据的客观真实性与脆弱性之间存在的固有矛盾,直接影响着电子证据在刑事诉讼中的证明效力。

电子证据的隐含性决定了其必须以一定的方式转化为侦查人员、检察人员和审判人员能够看得见和理解的法定证据类型,在此基础上结合其他证据,对电子证据进行综合分析、判断、审查,决定其在整个案件中的证明力问题。

也就是说,电子证据必须转化为符合《刑事诉讼法》规定的七种证据类型之一的证据形式,才能成为法定证据。

综上所述,笔者以为,在法律尚未作修改之前,应当摈弃电子证据属于何种证据类型的无谓争论,根据案件的具体情况对其进行综合地分析、判断和审查,据此明确电子证据在整个案件中的证明力。

2.保证电子证据取证的合法性、客观性、关联性问题。

审查电子证据的客观性,主要是对其来源是否客观、真实、可靠进行审查,有无伪造和篡改的可能。

具体要根据电子证据形成的时间、地点、对象、制作人、制作过程及设备情况进行分析、判断;电子证据的关联性,也就是电子证据与案件待证事实的客观联系。

在审查电子证据的关联性时,应当结合案件其他证据对电子证据进行审查,如结合证人证言、犯罪嫌疑人的供述和辩解以及其他与案件有关的证据,从而判断电子证据的证明力;对电子证据合法性的审查,主要对收集、固定、转化电子证据的程序、主体及其表现形式是否符合法定要素等内容进行审查。

如审查电子证据是在什么情况下以何种方法取得的,收集、固定、转化时是否违反了法定的程序和要求等等。

由于电子证据本身具有的特殊性,必然要求在电子证据的收集、固定、采信等方面不能按照常规的程序进行。

但从司法实践中看,由于仅有零星规定(见最高人民法院、最高人民检察院、海关总署《关于办理走私刑事案件适用法律若干问题的意见》),缺乏统一明确的规范要求,导致各地做法并不一致,使电子证据的证据特征性质受到不同程度的损害。

因此必须对此作一详尽的梳理归纳。

因此在侦破利用互联网犯罪案件和收集电子证据时,也应当按照上述要求收集、固定和转化电子证据。

(二)关于网络虚拟财产的价值认定问题。

网络虚拟财产的价值认定是学术界和司法实务中争议、分歧最大的问题,也涉及到罪与非罪、此罪与彼罪的界限。

一种观点认为,不应把网络虚拟财产作为犯罪对象,理由是:

其一,由于作为犯罪对象的具体人或物,是作为犯罪客体的主体或物质表现形式而出现的,因此在判断是否为盗窃罪犯罪对象时,应从财产所有权的角度入手。

其二,由于刑法明文规定了罪刑法定原则,无明文规定不为罪,无明文规定不处罚,因此在判断是否为盗窃罪犯罪对象时,应注意法律是否明文规定(《窃取网络游戏账号及其虚拟物品行为之定性》,中国法院网)。

另一种意见认为,网络游戏中虚拟财产应受法律保护,可以成为盗窃罪的客体。

也就是说,盗窃网络游戏中虚拟财产应以盗窃罪追究行为人的刑事责任(《盗窃网络游戏中虚拟财产应如何定性》,李昊斌)。

某种物品是否具有经济价值,主要通过市场供求关系以及交换价值等因素来体现。

前述各类虚拟财产在网上均存在相对稳定的供求市场,通过现实社会中的货币予以交易,因此其具有经济价值是无庸置疑的。

这符合传统刑法理论关于盗窃犯罪对象须具有经济价值的基本属性。

事实上,虚拟财产具有现实的经济价值并非仅根据网络交易性质来确定。

游戏参与者通过直接购买点数或虚拟货币手段获得的虚拟财产可直接使用交易价格确定其价值,其他虚拟财产的获得则需要游戏者通过巨大的时间和精力投入,其中蕴涵着游戏者独特的智力劳动成果,与此同时游戏者所投入的真实金钱如数千小时的上网费用等也应作为确定虚拟财产经济价值的参考因素。

盗窃罪的犯罪对象必须具有可支配性,这一特征决定了盗窃对象必须是人力所能控制、支配的财物。

各类虚拟财产的所有人通过独有的账号和密码进入确定的网络游戏,并据此在网络空间占有、使用、收益、处分自己的虚拟财产。

其他游戏者除非得到账号、密码,否则无法对他人的虚拟财产行使权利。

因此,虚拟财产所有权的获得与转移也遵循一般动产的公示公信原则,所有人对自己的虚拟财产能够通过账号和密码予以控制和支配,也可以通过转移占有和交付方式转让其虚拟财产。

盗窃罪的犯罪对象只能限于动产,这一点虽然未被中国刑事立法所明确规定,但是却为中国刑法理界的多数人所认同。

如前所述,虚拟财产具有经济价值且以占有或交付为公示公信原则,其在本质上应当属于动产,能够在不同的游戏者之间进行有偿或者无偿转让而不损害其财产的价值,也不必履行特定的登记手续作为必须的公信程序。

总之,虚拟财产符合传统刑法理论体系中盗窃罪犯罪对象必须具备的全部特征,可以成为盗窃罪的犯罪对象。

(三)关于网络盗窃犯罪的司法管辖问题。

我国传统刑法的管辖原则是,以属地原则为主,其他属人原则或保护原则为辅。

由于网络所具有的全球性、虚拟性、非中心化、无边界性等特征,在网络侵财型犯罪的司法管辖上,如何确定犯罪地成为一个值得探讨的问题。

一种观点认为,按照最高人民法院司法解释“以非法占有为目的的财产犯罪,犯罪地包括犯罪行为发生地和犯罪分子实际取得财产的犯罪结果发生地”之规定,网络侵财型犯罪的犯罪地应是围绕行为人的具体行为来确定。

更多观点则认为,除了行为人的具体行为外,行为人实施犯罪的服务器、计算机终端等设备所在地可以视为犯罪行为地(《如何确定网络犯罪刑事管辖权》)。

由于行为人在网络中的活动范围处于经常性的变动之中,要确定犯罪地的确很难。

但是,由于每台计算机在网络上都具有惟一的物理地址——网址,所以每次网络的使用都可以确定留下活动记录的计算机,从而确定在一定时间空间内使用该计算机的行为人。

2001年6月26日,最高人民法院审判委员会通过的《关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释》就是将服务器位置所在地作为确定侵权行为地的依据。

司法实践中则是做法不一,由于目前没有具体的管辖限制,大多数任由侦查机关自己决定是否立案。

笔者认为对于网络盗窃犯罪的犯罪地的认定标准有以下两种:

(1)行为人网上作案所侵入的系统局域网、侵入的计算机终端等设备所在地。

(2)行为人在网上作案的网络服务器、计算机终端所在地。

笔者认为,当前互联网的飞速发展带来了全新的经济和生活方式,但是这种改变也更需要从法律上予以充分的保障,而计算机、互联网日新月异的技术提升所伴生的各类网络侵财型违法犯罪活动,已经而且必然会对法律提出越来越多的挑战,如何在刑事立法、刑事诉讼活动中,从实体和程序上突破、更新原有的观念,应对层出不穷的新生事物,使得法律规范不至过于滞后,确实是一项具有重大理论和实践意义的课题。

三、网络盗窃犯罪的预防对策

(一)侦查方式

对于传统犯罪而言,“从事到人”开展侦查的方式有:

从因果关系入手;从作案规律入手;从作案手段入手;从并案侦查入手等等。

所有这些具体途径都是以“何事”为起点、以“何人”为终点,以已知的其他案件要素为中间媒介展开的,进而形成了“何事——何时——何人”、“何事——何地——何人”、“何事——何故——何人”、“何事——何物——何人”以及“何事——何情——何人”等五种带有摸排特点的、具体的侦查思路。

这是传统案件“从事到人”的侦查方法。

而网络盗窃犯罪呈现出与高科技紧密结合的趋势,而且现在境外机构的势力渗透越来越强,中外犯罪分子联手勾结作案现象层出不穷。

区别于传统刑事犯罪,这有很大不同,侦查工作也应有相应改变:

1.立案前的审查

网络盗窃犯罪的立案审查重点需重视以下几点:

(1)网络盗窃犯罪与一般违法行为的区别;

(2)网络盗窃犯罪与传统盗窃犯罪的区别;(3)网络盗窃盗窃资金的行为与数额的认定。

2.侦查方式

传统案件“从事到人”的侦查方式不适用网络盗窃犯罪。

网络盗窃犯罪的作案工具是计算机、互联网,所以对于网络犯罪的侦查,应是“从事到机再到人”。

它不仅揭示了虚拟空间中作案计算机“受雇”犯罪的真相,而且揭示了物理空间中作案人“指示”计算机犯罪和网络盗窃犯罪的真相。

现代信息技术的发展状况表明,虚拟空间不仅是指国际互联网空间。

只要使用现代通信技术,就可能构成一个虚拟的数字空间,如手机信号空间、电话网空间以及计算机局域网空间等。

某些传统犯罪的主要罪行可能发生在物理空间,但从属犯罪行为也可能出现在虚拟空间。

假如作案人在实施杀人、抢劫、贩毒、爆炸等传统犯罪前后,通过手机、电话、电报、电子邮件、网络聊天或电子公告牌等方式传递或收集信息的,那么其犯罪地点就不仅仅是物理空间,也拓展到数字化空间中。

笔者认为,从事到机再到人是现在最适合侦破网络盗窃犯罪的侦查方法。

当代犯罪的发展趋势表明,各种传统犯罪也不一定局限于物理空间。

随着网络技术带来的通讯便利日益增强,随着犯罪人群能够越来越娴熟地使用各种网络技术,传统犯罪的一部分过程向虚拟空间渗透,也是一种不可阻挡的态势。

因此,传统犯罪的侦查也存在高效利用网络侦查手段的必要性和可能性。

(二)预防对策

1.网络犯罪的法律完善

虚拟财产作为网络空间中虚拟社会的产物,产生于网络空间却已蔓延进入真实社会层面,不仅在整个现实社会中具有不容忽视的重要地位,而且必将成为一种全新的财产,从而对传统的民法理论、刑法理论形成实际的冲击。

因此,确立刑法保护措施,减少私力救济事件,由虚拟的网络空间向现实社会过渡是一个应当正视的问题。

从刑法立法上讲,对虚拟财产确立有效的法律保护体系,尤其是对侵犯虚拟财产的行为引入传统侵犯财产犯罪的条款加以惩治,或者建立全新的刑法保护体系,不仅是对虚拟财产所有人应有权益的法律保护,而且也是有效减少基于缺乏法律保护体系而引发的虚拟财产所有人采用非法手段以图私力救济的唯一措施。

客观地讲,我国内地目前对于侵犯网络空间中虚拟财产的法律处理规则尚未建立,笔者认为较为合理的方式,是在立法上和刑法理论上及时承认计算机网络空间的虚拟财产的合法性问题,加强有关的理论前瞻性研究,进而对此种虚拟财产建立独立的法律保护体系。

我国台湾地区司法实践中将真实财产的保护性刑法规定引入或者说套用于虚拟财产的刑法保护中,是值得借鉴的,不失为一种应急性的、可行的处理对策。

但是,确立针对电磁记录独立地位的刑法保护规则,才是长远之计。

2.网络盗窃犯罪的技术防控

(1)组建网络警察。

网络警察与普通警察不同,更确切的讲网络警察是科研机构中穿制服的知识分子,网络警察除了侦防盗窃外还可以做一下职责:

发现、制止对计算机网络系统的攻击;防止有害信息在网上传播;遏止、打击以网络为工具的各类犯罪。

我国武汉、安徽省等地方也有成立此组织。

(2)加固计算机和网络信息系统的“防御系统”,是网络犯罪的技术防控所要解决的问题。

如何解决这方面问题,不少学者进行了认真的探讨。

有学者指出:

网络犯罪行为人往往都精通电脑及网络技术(包括安全技术),因而侦察与反侦察、追捕与反追捕的战斗,将在很大程度上体现为一场技术上的较量。

只有抢占技术制高点,才有可能威慑罪犯,并对已经实施的网络犯罪加以有效打击。

综合学者们的研究结论,网络犯罪的技术防控手段目前主要有这样几种:

一是采用路由器把住国际Internet出口并在用户服务器上运用专门软件置过滤网关以对抗利用信息网络传播淫秽内容的犯罪;二是运用预防与杀毒相结合的办法以对抗传播计算机病毒的犯罪;三是运用加密措施和设置防火墙以对抗非法侵入计算机信息系统以及泄密、窃密、盗窃软件程序等犯罪;四是运用主体识别和验证的技术以对抗针对金融系统的计算机和网络信息系统的犯罪。

3.网络盗窃犯罪的文化防控

大部分网络盗窃的开始阶段是由于黑客引起的。

因此对黑客文化的研究也是必要的。

黑客文化经由传媒渠道正在播散到我国。

黑客文化中的创造精神和技术理想应该说会有益于我国的计算机技术和电子信息网络技术的发展和提高,但黑客文化中的消极方面不容忽视地会促使我国计算机犯罪和网络犯罪的增多和严重化。

因此,我们必须防止负面的黑客文化的扩散和泛滥。

对网络犯罪的文化防控,很自然地会提出一个网络道德的问题。

有学者指出,“网络道德就是对信息时代人们通过电子信息网络而发生的社会行为进行规范的伦理准则”,而网络犯罪正是一些人通过电子信息网络实施的极不道德的社会行为。

那么,作为某种伦理准则的网络道德的具体内容该是怎样的?

大部分网络盗窃的开始阶段是由于黑客引起的。

因此对黑客文化的研究也是必要的。

学者们比较注重于网络道德与传统道德间的区别,但笔者认为,如果真需要建立网络道德,它应该是传统的和现行的社会道德的延伸和强化,甚至应该把中国传统社会的一些道德内容积极地移植进网络道德之中。

这是因为,人们在电子信息网络上实施行为既是自主的又是匿名的,在网上交流的双方往往互不知对方是男是女是老是少。

网上行为是无监督无约束的,这最需要“慎独”,最需要的是“良心”,而最不应该有以“适者生存”为依据的不择手段的竞争。

现在,竞争观念已在全社会深入人心,社会重视的是竞争的规则,而较少倡导竞争者们的道德素质培养。

重视竞争规则的建立和执行,是积极的,也是必要的,但竞争规则的执行是以竞争行为的可监督性为前提的。

当社会竞争行为在电子信息网络上展开,竞争行为的可监督性弱化,规则的执行就发生了困难,规则的作用竞争道德的建设。

在网上世界,竞争道德比竞争规则更能发挥积极的作用,也就因而弱化。

所以,面对电子信息网络,人类社会必须在强化竞争规则的同时,注重强化。

结束语

综上所述,笔者认为面对网络盗窃犯罪率居高不下的情况下,急需对此罪进行统一且权威的认定,并完善其立法,给司法实践以切实的标准,以防犯罪分子利用法律漏洞实施犯罪,造成人民财产的流失。

同时,也应在侦破上以高度负责的精神打击犯罪,并予以积极预防的态度。

【注释】

 

读书的好处

 

1、行万里路,读万卷书。

2、书山有路勤为径,学海无涯苦作舟。

3、读书破万卷,下笔如有神。

4、我所学到的任何有价值的知识都是由自学中得来的。

——达尔文

5、少壮不努力,老大徒悲伤。

6、黑发不知勤学早,白首方悔读书迟。

——颜真卿

7、宝剑锋从磨砺出,梅花香自苦寒来。

8、读书要三到:

心到、眼到、口到

9、玉不琢、不成器,人不学、不知义。

10、一日无书,百事荒废。

——陈寿

11、书是人类进步的阶梯。

12、一日不读口生,一日不写手生。

13、我扑在书上,就像饥饿的人扑在面包上。

——高尔基

14、书到用时方恨少、事非经过不知难。

——陆游

15、读一本好书,就如同和一个高尚的人在交谈——歌德

16、读一切好书,就是和许多高尚的人谈话。

——笛卡儿

17、学习永远不晚。

——高尔基

18、少而好学,如日出之阳;壮而好学,如日中之光;志而好学,如炳烛之光。

——刘向

19、学而不思则惘,思而不学则殆。

——孔子

20、读书给人以快乐、给人以光彩、给人以才干。

——培根

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1